Дослідники безпеки з компанії Qualys виявили уразливість ескалації привілеїв в одній з основних службових програм, присутніх у всіх Unix-подібних операційних системах, включно з Linux різних дистрибутивів.
У разі використання уразливість переповнення стеку оперативної памя’ті в утиліті Sudo може дозволити будь-якому непривілейованому користувачеві отримати root-права, повідомляє TechRadar. Уразливість, яка зараз виправлена, існує майже десять років, згідно з повідомленням у блозі Анімеша Джейна, менеджера з продуктів у Qualys.
Утиліта Sudo дозволяє системним адміністраторам делегувати обмежені права користувача звичайним користувачам. Це регулюється файлом конфігурації sudoers, в якому перелічено користувачів, які можуть працювати з підвищеними привілеями. За словами представників Qualys, уразливість дозволяла навіть звичайним користувачам, не вказаним у файлах sudoers, отримувати привілеї суперкористувача.
Уразливість, яка відслідковується як CVE-2021-3156, була виправлена з випуском Sudo v1.9.5p2. Згідно з повідомленнями, за останні два роки були виявлені ще два недоліки безпеки в утиліті sudo. Однак останній вважається найбільш шкідливим з цих трьох, оскільки його не надто складно використати для реалізації якихось злочинних цілей.
Відомо, що для перевірки цієї уразливості співробітники Qualys створили три експлойти на її основі і зуміли отримати повні root-права на Ubuntu 20.04 (яка використовує Sudo 1.8.31), Debian 10 (з Sudo 1.8.27) та Fedora 33 (з Sudo 1.9.2). Оскільки Sudo використовується практично в усіх Unix-подібних операційних системах, включаючи різні BSD, Джейн каже, що інші операційні системи та дистрибутиви також є уразливими, поки там немає оновленої утиліти.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як виправити повільний Wi-Fi? ПОРАДИ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Як не стати жертвою кібератаки? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ
Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.
Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.
Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.
До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.